KR101162333B1 - Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof - Google Patents
Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof Download PDFInfo
- Publication number
- KR101162333B1 KR101162333B1 KR1020070115504A KR20070115504A KR101162333B1 KR 101162333 B1 KR101162333 B1 KR 101162333B1 KR 1020070115504 A KR1020070115504 A KR 1020070115504A KR 20070115504 A KR20070115504 A KR 20070115504A KR 101162333 B1 KR101162333 B1 KR 101162333B1
- Authority
- KR
- South Korea
- Prior art keywords
- random number
- rtt
- challenge
- request message
- symmetric key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
- H04L47/283—Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
Abstract
본 발명은 디바이스 간의 인접성 검사 방법 및 장치에 관한 것으로, 본 발명은 난수를 생성하는 단계; 대칭 키를 이용하여 난수를 암호화하는 단계; 암호화된 난수를 포함하는 도전 요청 메시지를 디바이스로 송신하고, 도전 요청 메시지의 송신 시각을 측정하는 단계; 디바이스로부터 복호화된 난수를 포함하는 도전 응답 메시지를 수신하고, 도전 응답 메시지의 수신 시각을 측정하는 단계; 및 도전 응답 메시지의 수신 시각 및 도전 요청 메시지의 송신 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함함으로써, 디바이스들 간의 효율적인 인접성 검사를 가능하게 하는 효과가 있다.
The present invention relates to a method and apparatus for checking proximity between devices, the present invention comprising the steps of generating a random number; Encrypting a random number using a symmetric key; Transmitting a challenge request message including the encrypted random number to the device and measuring a transmission time of the challenge request message; Receiving a challenge response message including a random number decoded from the device, and measuring a reception time of the challenge response message; And determining a round trip time (RTT) using the reception time of the challenge response message and the transmission time of the challenge request message, thereby enabling an efficient proximity check between devices.
Description
본 발명은 디바이스들 간의 인접성 검사 방법에 관한 것으로, 더욱 상세하게는 RTT 측정값을 이용하여 디바이스들 간에 인접성을 검사하기 위한 도전 응답 기반의 RTT 검사 방법, 장치 및 그 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a method for checking proximity between devices. More particularly, the present invention relates to a method, an apparatus and a computer-readable recording method of a challenge response based RTT for checking proximity between devices using RTT measurements. It relates to a recording medium.
최근 IP 네트워크 인프라가 발달함에 따라서 가정 내의 디바이스들을 연동시키기 위한 홈 네트워크 기술이 주목받고 있다. 홈 네트워크 기술에서의 쟁점 중 하나는 IP 네트워크 기반에서 각 디바이스들이 물리적으로 한 가정 내에 위치해 있다는 것을 어떻게 판단할 것인지의 문제, 즉 국지화(Localization)의 문제이다. 이는 한 가정 내에 있는 디바이스들 사이에서만 컨텐츠를 자유로이 공유할 수 있도록 하는 정책의 전제가 되기 때문에 매우 중요하다.Recently, with the development of the IP network infrastructure, home network technology for interlocking devices in a home has attracted attention. One of the issues in home network technology is the question of how to determine that each device is physically located in a home on the IP network, that is, the problem of localization. This is important because it is a premise of a policy that allows content to be freely shared only between devices in a home.
도 1은 국지화가 적용되는 일반적인 네트워크 환경을 도시한 도면이다.1 is a diagram illustrating a general network environment to which localization is applied.
도 1을 참조하면, 컨텐츠 제공자(110)는 정당한 권한을 가진 컨텐츠 사용자 의 홈 네트워크(120) 내에 위치한 디바이스 A(122)에 컨텐츠를 제공한다. 컨텐츠 사용자는 디바이스 A(122)에서 뿐만 아니라, 홈 네트워크(120) 내에 있는 디바이스 B(124), 디바이스 C(126) 및 디바이스 D(128)에서도 컨텐츠를 사용할 수 있어야 한다. 그러나, 홈 네트워크(120)가 아닌 외부의 네트워크(130)에 위치한 디바이스 E(132)에는 상기 컨텐츠의 배포가 허용되어서는 안 되는 경우가 있다. 따라서, 디바이스 A(122)로부터 다른 디바이스들로의 컨텐츠 전송을 제어하기 위해서는, 디바이스 A(122) 및 다른 디바이스들 간의 인접성 검사가 선행되어야 한다.Referring to FIG. 1, the
인접성 검사의 기술적 해법으로는 RTT(Round Trip Time) 검사 방식 및 홉 카운트(Hop Count) 제한 방식이 있다. RTT 검사는 두 디바이스 사이에서 특정 메시지를 전송한 후 다시 돌려받는 시간을 측정하여 그 시간이 소정 시간 이하인지를 결정하는 방식이다. 홉 카운트 제한 방식은 어떤 메시지가 IP 네트워크를 통해서 목적지 디바이스에 도달할 때까지 거칠 수 있는 라우터의 개수를 제한하는 방식이다.Technical solutions for the proximity test include a round trip time (RTT) test and a hop count limit method. The RTT check is a method of determining whether the time is less than a predetermined time by measuring a time of receiving a message again after transmitting a specific message between the two devices. Hop count limiting is a method of limiting the number of routers that a message can go through the IP network to reach the destination device.
RTT 검사 방식의 예로서 DTCP-IP의 RTT 검사 프로토콜이 있다. DTCP-IP의 RTT 검사 프로토콜은 시퀀스 번호(Sequence Number)를 기반으로 하여 인증 코드를 교환하는 방식을 사용한다. 즉, 양쪽의 디바이스는 키값 및 0부터 순차적으로 1씩 증가하는 시퀀스 번호를 이용하여 MAC(Message Authentication Code)를 생성하고, 생성된 MAC를 서로에게 전송한다. RTT 검사는 MAC의 전송 시간을 측정하는 방식으로 이루어진다.An example of the RTT inspection method is the RTT inspection protocol of DTCP-IP. The RTCP inspection protocol of DTCP-IP uses a method of exchanging authentication codes based on a sequence number. That is, both devices generate a message authentication code (MAC) using a key value and a sequence number sequentially increasing from 0, and transmit the generated MACs to each other. The RTT check is performed by measuring the transmission time of the MAC.
본 발명이 이루고자 하는 기술적 과제는 디바이스들 간의 효율적인 인접성 검사를 가능하게 하는 암호화 알고리즘을 이용한 도전 응답 기반의 RTT 검사 방법, 장치 및 프로그램 기록 매체를 제공하는 것에 있다.SUMMARY OF THE INVENTION The present invention has been made in an effort to provide a challenge response based RTT checking method, apparatus, and program recording medium using an encryption algorithm that enables efficient proximity checking between devices.
또한, 본 발명이 이루고자 하는 기술적 과제는 시퀀스 번호 기반의 인증 코드 교환 방식과 차별화되는, 암호화 알고리즘을 이용한 도전 응답 기반의 RTT 검사 방법, 장치 및 프로그램 기록 매체를 제공하는 것에 있다.Another object of the present invention is to provide a challenge response based RTT checking method, apparatus, and program recording medium using an encryption algorithm, which is differentiated from a sequence number based authentication code exchange method.
상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법은, 난수를 생성하는 단계; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계; 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및 상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하여 RTT(Round Trip Time)를 결정하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, a challenge response based RTT checking method according to an embodiment of the present invention, generating a random number; Encrypting the random number using a symmetric key shared with a given device; Sending a challenge request message containing the encrypted random number to the device; Receiving a challenge response message including a random number decrypted using the symmetric key from the device; And determining a round trip time (RTT) using a time at which the challenge response message is received and a time at which the challenge request message is transmitted.
상기 대칭 키를 이용하여 상기 난수를 암호화하는 단계는, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계; 및 상기 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것이 바람직하다.Encrypting the random number using the symmetric key comprises: generating a random number mask using the symmetric key; And combining the random number and the random number mask by an exclusive OR operation (XOR).
상기 RTT가 소정의 임계 시간보다 작으면, 상기 생성된 난수 및 상기 도전 응답 메시지에 포함된 난수를 비교함으로써 상기 디바이스를 인증하는 단계를 더 포함하는 것이 바람직하다.If the RTT is less than a predetermined threshold time, the method may further include authenticating the device by comparing the generated random number with a random number included in the challenge response message.
상기 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 상기 난수를 생성하는 단계 내지 상기 RTT를 결정하는 단계를 반복적으로 실행하는 것이 바람직하다.If the RTT is greater than or equal to a predetermined threshold time, it is preferable to repeatedly perform the step of generating the random number or determining the RTT within a predetermined maximum number of repeats.
준비 요청 메시지를 상기 디바이스로 송신하는 단계; 및 상기 디바이스로부터 준비 응답 메시지를 수신하는 단계를 더 포함하는 것이 바람직하다.Sending a preparation request message to the device; And receiving a ready response message from the device.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법은, 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하는 것을 특징으로 한다.In addition, in order to achieve the above object, a challenge response based RTT checking method according to another embodiment of the present invention, the device requesting a challenge request message containing a random number encrypted using a symmetric key shared with a device; Receiving from; Decrypting the encrypted random number using the symmetric key; And transmitting a challenge response message including the decrypted random number to the device.
상기 도전 요청 메시지를 수신하는 단계 이전에, 상기 대칭 키를 이용하여 난수 마스크를 생성하는 단계를 더 포함하고, 상기 암호화된 난수를 복호화하는 단계는 상기 도전 요청 메시지에 포함된 암호화된 난수 및 상기 난수 마스크를 배타적 논리합 연산(XOR)에 의해 결합하는 단계를 포함하는 것이 바람직하다.Prior to receiving the challenge request message, the method further includes generating a random number mask using the symmetric key, and decrypting the encrypted random number comprises encrypting the random number and the random number included in the challenge request message. It is preferable to include combining the masks by an exclusive OR operation (XOR).
상기 디바이스로부터 준비 요청 메시지를 수신하는 단계; 및 상기 디바이스로 준비 응답 메시지를 송신하는 단계를 더 포함하는 것이 바람직하다.Receiving a preparation request message from the device; And sending a ready response message to the device.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 도전 응 답 기반의 RTT 검사 장치는, 난수를 생성하는 난수 생성부; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 암호화부; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하고, 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 통신부; 및 상기 도전 요청 메시지를 송신한 시각 및 상기 도전 응답 메시지를 수신한 시각을 측정하여 RTT(Round Trip Time)를 결정하는 RTT 결정부를 포함하는 것을 특징으로 한다.In addition, in order to achieve the above object, the challenge response based RTT inspection apparatus according to an embodiment of the present invention, a random number generating unit for generating a random number; An encryption unit for encrypting the random number using a symmetric key shared with a predetermined device; A communication unit for transmitting a challenge request message including the encrypted random number to the device and receiving a challenge response message including the random number decrypted using the symmetric key from the device; And an RTT determining unit configured to determine a round trip time (RTT) by measuring a time at which the challenge request message is transmitted and a time at which the challenge response message is received.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 장치는, 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 통신부; 및 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 복호화부를 포함하고, 상기 통신부는 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 것을 특징으로 한다.In addition, in order to achieve the above object, the challenge response based RTT inspection apparatus according to another embodiment of the present invention, the device requesting a challenge request message including a random number encrypted using a symmetric key shared with a device; A communication unit for receiving from the; And a decryption unit for decrypting the encrypted random number using the symmetric key, wherein the communication unit transmits a challenge response message including the decrypted random number to the device.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 난수를 생성하는 단계; 소정의 디바이스와 공유하는 대칭 키를 이용하여 상기 난수를 암호화하는 단계; 상기 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로 송신하는 단계; 상기 디바이스로부터 상기 대칭 키를 이용하여 복호화된 난수를 포함하는 도전 응답 메시지를 수신하는 단계; 및 상기 도전 응답 메시지를 수신한 시각 및 상기 도전 요청 메시지를 송신한 시각을 이용하 여 RTT(Round Trip Time)를 결정하는 단계를 포함하는 것을 특징으로 한다.In addition, in order to achieve the above object, a computer-readable recording medium having a program recorded thereon for implementing the challenge response-based RTT test method according to an embodiment of the present invention, generating a random number; Encrypting the random number using a symmetric key shared with a given device; Sending a challenge request message containing the encrypted random number to the device; Receiving a challenge response message including a random number decrypted using the symmetric key from the device; And determining a round trip time (RTT) using a time at which the challenge response message is received and a time at which the challenge request message is transmitted.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 소정의 디바이스와 공유하는 대칭 키를 이용하여 암호화된 난수를 포함하는 도전 요청 메시지를 상기 디바이스로부터 수신하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 난수를 복호화하는 단계; 및 상기 복호화된 난수를 포함하는 도전 응답 메시지를 상기 디바이스로 송신하는 단계를 포함하는 것을 특징으로 한다.In addition, in order to achieve the above object, a computer-readable recording medium having a program recorded thereon for implementing a challenge response based RTT inspection method according to another embodiment of the present invention, a symmetric key shared with a predetermined device Receiving a challenge request message from the device, the challenge request message comprising a random number encrypted using; Decrypting the encrypted random number using the symmetric key; And transmitting a challenge response message including the decrypted random number to the device.
본 발명에 따르면, RTT 검사에 암호화 알고리즘을 이용한 도전 응답 방식을 적용함으로써, 디바이스들 간의 효율적인 인접성 검사를 가능하게 하는 효과가 있다.According to the present invention, by applying a challenge response method using an encryption algorithm to the RTT check, there is an effect that enables an efficient proximity check between devices.
또한, 본 발명에 따르면, RTT 검사를 위해 사전 계산(pre-computation)이 가능한 암호화 방법을 사용함으로써, 도전 응답 메시지를 생성하는데 필요한 시간을 최소화하고 RTT 검사의 신뢰도를 향상시키는 효과가 있다.In addition, according to the present invention, by using a pre-computation encryption method for the RTT check, there is an effect of minimizing the time required to generate a challenge response message and improve the reliability of the RTT check.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 2는 본 발명의 제1 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.2 is a view for explaining a challenge response based RTT inspection system according to a first embodiment of the present invention.
도 2를 참조하면, 디바이스 A(205) 및 디바이스 B(210)는 RTT 검사가 실행되기 이전에 AKE(Authentication and Key Exchange)(215)와 같은 과정을 통해서 대칭키 SK(220,225)를 공유한다(215). 이하 본 명세서에서는 디바이스 A(205) 및 디바이스 B(210)는 RTT 검사를 수행하기 위한 대칭키 SK를 공유하고 있다고 가정한다. 대칭키 SK를 공유하는 방법은 본 기술 분야의 당업자에게 널리 알려져 있는 것이므로 구체적인 설명은 생략된다.Referring to FIG. 2, device A 205 and device B 210 share
본 발명의 제1 실시예에 따른 도전 응답(Challenge-response) 방식을 이용한 RTT 검사는 다음과 같은 순서에 따라 진행된다.The RTT test using the challenge-response method according to the first embodiment of the present invention is performed in the following order.
RTT 검사가 시작되면, RTT 검사 장치는 디바이스 A(205) 및 디바이스 B(210)의 카운터 N을 0으로 설정할 수 있다(도시되지 않음). 카운터 N의 설정은 네트워크와 같은 전송 경로의 트래픽의 가변성을 고려하여 미리 정해진 최대 반복 회수만큼 반복하여 RTT 측정을 하기 위한 것이다. 수차례 RTT의 측정 결과, RTT가 한번이라도 소정의 임계 시간 내에 들어가면, 디바이스 A(205) 및 디바이스 B(210)는 인접한 것으로 간주된다.When the RTT inspection starts, the RTT inspection apparatus may set the counters N of the
그리고나서, 디바이스 A(205)는 난수 R을 생성한다(230). 카운터 N이 증가할 때마다 난수 R은 새로운 값으로 생성된다. 디바이스 A(205)는 대칭키를 이용하여 난수 R을 암호화한다(235).Device A 205 then generates 230 a random number R. Each time the counter N is incremented, a random number R is generated with a new value.
다음으로, 디바이스 A(205) 및 디바이스 B(210)는 RTT 검사를 실행하기 위한 준비 요청 메시지 RTT_Ready.command 및 준비 응답 메시지 RTT_Ready.response를 송수신한다(240,245). 변형된 실시예로, 디바이스 A(205) 및 디바이스 B(210) 간에 준비 요청 메시지 RTT_Ready.command 및 준비 응답 메시지 RTT_Ready.response를 송수신하는 과정(240,245)은 생략될 수도 있다. 이에 대해서는 도 4를 참조하여 후술된다. 또다른 변형된 실시예로, 디바이스 A(205) 및 디바이스 B(210) 간에 준비 요청 메시지 RTT_Ready.command 및 준비 응답 메시지 RTT_Ready.response를 송수신하는 과정(240,245)은 난수 R을 생성하고 대칭키를 이용하여 난수 R을 암호화하는 과정(230,235)보다 전에 실행될 수도 있다.Next, the device A 205 and the device B 210 transmit and receive a preparation request message RTT_Ready.command and a preparation response message RTT_Ready.response for executing the RTT check (240 and 245). In a modified embodiment, the
디바이스 A(205)는 암호화된 난수 ESK(R)을 포함한 도전 요청 메시지 RTT_Challenge(ESK(R))를 생성한다. 그리고나서, 디바이스 A(205)는 디바이스 B(210)로 도전 요청 메시지 RTT_Challenge(ESK(R))를 송신하고, 동시에 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각을 측정함으로써 RTT 측정을 시작한다(250).Device A 205 generates a challenge request message RTT_Challenge (E SK (R)) including the encrypted random number E SK (R). Then, the
디바이스 B(210)는 도전 요청 메시지 RTT_Challenge(ESK(R))를 파싱하여 암호화된 난수 ESK(R)를 획득한다. 그리고나서, 디바이스 B(210)는 대칭키 SK를 이용하여 암호화된 난수 ESK(R)을 복호화한다(255). 디바이스 B(255)는 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 생성하고, 생성된 도전 응답 메시지 RTT_Response(R')를 디바이스 A(205)로 전송한다(260).Device B 210 parses the challenge request message RTT_Challenge (E SK (R)) to obtain an encrypted random number E SK (R). Device B 210 then decrypts the encrypted random number E SK (R) using symmetric key SK (255). The
디바이스 A(205)는 디바이스 B(210)로부터 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 수신한다. 동시에, 디바이스 A(205)는 도전 응 답 메시지 RTT_Response(R')의 수신 시각을 측정한다. 디바이스 A(205)는 디바이스 B(210)에게 도전 요청 메시지 RTT_Challenge(ESK(R))를 보낸 때부터 디바이스 B(210)로부터 도전 응답 메시지 RTT_Response(R')를 받은 때까지의 시간을 계산함으로써 RTT를 결정한다.The device A 205 receives a challenge response message RTT_Response (R ') including the decrypted random number R' from the device B 210. At the same time,
위와 같은 도전 응답 방식에 다른 RTT 결정에 따르면, 디바이스 A(205)가 디바이스 B(210)로 난수적인 성질을 포함하는 도전 요청 메시지를 전송하면, 디바이스 B(210)가 수신한 도전 요청 메시지에 미리 약속된 연산을 적용하여 도전 응답 메시지를 도출하고, 이를 다시 A에게 전송한다. 즉, 디바이스 B(210)는 도전 요청 메시지를 수신해야만 도전 응답 메시지를 생성할 수 있기 때문에 도전 응답 메시지는 언제나 도전 요청 메시지 이후에 생성된 것임을 확인할 수 있다. 또한, 도전 응답 메시지를 결정하기 위하여 디바이스 A,B(205,210)가 사전에 공유하고 있는 비밀 값(즉, 대칭키)을 이용한 연산 과정이 포함되기 때문에, 도전 응답 메시지를 보내는 디바이스에 대한 인증이 가능하다는 장점이 있다.According to the RTT determination that is different from the challenge response scheme as described above, when the
다음으로, 디바이스 A(205)는 결정된 RTT가 사전에 정의된 임계 시간 TL(Time Limit)보다 작은지 여부를 결정한다(265). 결정된 RTT가 임계 시간 TL보다 작으면, 디바이스 A(205)는 도전 요청 메시지 RTT_Challenge(ESK(R))에 포함된 난수 R이 디바이스 B(210)로부터 수신된 복호화된 난수 R'를 비교하여 디바이스 B(210)를 인증한다(270). 비교 결과, 난수 R과 난수 R'가 동일하면, 디바이스 A(205)는 RTT 검사가 성공한 것으로 판단한다. 즉, 디바이스 A(205)는 디바이스 B(210)를 인 접한 것으로 판단한다. 반면에, 결정된 RTT가 임계 시간 TL보다 크거나 같으면, 디바이스 A(205)는 카운터 N을 1만큼 증가시킨다. 그리고나서, 디바이스 A(205)는 카운터 N이 최대 반복 회수(Maximum Number of Repeat)에 도달하였는지 여부를 판단한다(275). 최대 반복 회수는 네트워크와 같은 전송 경로의 트래픽의 가변성을 고려하여 사전에 정의된다.Next,
만일 카운터 N이 최대 반복 회수와 같으면(또는 최대 반복 회수보다 크면), 디바이스 A(205)는 디바이스 B(210)가 인접하지 않은 것으로 판단한다. 반면에, 카운터 N이 최대 반복 회수보다 작으면, 디바이스 A(205)는 과정 230 내지 과정 265를 반복한다. 즉, 디바이스 A(205)는 새로운 난수를 다시 생성하고 암호화하여 디바이스 B(210)로 전송하고, 디바이스 B(210)는 수신된 암호화된 난수를 복호화하여 디바이스 A(205)로 전달하며, 디바이스 A(205)는 암호화된 난수의 송신 시간 및 복호화된 난수의 수신 시간을 이용하여 RTT를 재결정한다. 이 때, 디바이스 B(210)는 디바이스 A(205)로부터 준비 요청 메시지 RTT_Ready.command를 수신하면(280), 준비 응답 메시지 RTT_Ready.response를 재전송하는 단계를 진행한다(245).If counter N is equal to the maximum number of repetitions (or greater than the maximum number of repetitions),
도 3은 본 발명의 제2 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다. 도 2의 실시예가 실제 시스템에서 구현되는 경우에, 프로세서의 연산 성능이 우수하지 않으면 디바이스 B(310)는 도전 응답 메시지 RTT_Response(R')를 계산하기 위한 많은 시간을 요구한다. 그 결과, RTT 검사의 신뢰도가 떨어질 염려가 있다.3 is a view for explaining a challenge response based RTT inspection system according to a second embodiment of the present invention. In the case where the embodiment of FIG. 2 is implemented in a real system, if the computing performance of the processor is not good, the
따라서, 본 발명의 제2 실시예는 상대적으로 연산 성능이 떨어지는 시스템에 서의 더욱 정확한 RTT 검사를 위해, 디바이스 B(310)가 도전 응답 메시지 RTT_Response를 계산하는데 필요한 시간을 최소화하는 방법을 제공한다. 따라서, 제2 실시예는 사전 계산(pre-computation)이 가능한 암호화 방법을 사용하는 방법을 제공한다.Accordingly, the second embodiment of the present invention provides a method for minimizing the time required for the
도 3을 참조하면, 먼저 RTT 검사 장치는 디바이스 A(305) 및 디바이스 B(310)의 카운터 N을 0으로 설정할 수 있다(도시되지 않음). 다음으로, 디바이스 A(305)는 난수 R을 생성하고, 또한 난수 R을 암호화하기 위한 난수 마스크 R_Mask를 생성한다.Referring to FIG. 3, first, the RTT inspection apparatus may set the counters N of the
본 발명의 제2 실시예에서 사용되는 사전 계산이 가능한 암호화 알고리즘은 스트림 암호(예를 들어, RC4), CTR 모드(예를 들어, AES-CTR) 등이 있다. 본 실시예에서는, 사전 계산을 이용하여 도전 요청 메시지 및 도전 응답 메시지를 생성하기 위한 과정은 각각 두 단계로 나누어 진행된다.Pre-calculated encryption algorithms used in the second embodiment of the present invention include a stream cipher (eg, RC4), a CTR mode (eg, AES-CTR), and the like. In the present embodiment, a process for generating a challenge request message and a challenge response message using precomputation is performed in two steps.
디바이스 A(305)는 난수 R을 암호화하기 위한 사전 단계로서 난수 R 및 난수 마스크 R_Mask를 생성한다. 난수 마스크 R_Mask는 암호화 알고리즘 및 디바이스들(305,310) 간에 비밀로 공유되는 대칭키를 이용하여 생성된 난수열을 의미한다. 난수 R은 대칭키와는 관계없이 랜덤하게 생성된 것인데 비해서, 난수 마스크 R_Mask는 대칭키를 이용하여 생성된 것이다.
그리고나서, 디바이스 A(305)는 위의 단계에서 생성된 난수 마스크 R_Mask 및 난수 R을 배타적 논리합 연산(XOR)에 의해 결합함으로써 암호문을 생성한다. 일반적으로, 난수 마스크 R_Mask를 생성하기 위해서는 많은 시간이 걸리지만, XOR 연 산을 수행하는 데는 매우 적은 시간만이 걸린다.
그리고나서, RTT 검사 장치는 난수 R 및 난수 마스크 R_Mask를 배타적 논리합 연산에 의해 결합함으로써 난수 R을 암호화한다(330).The RTT inspection apparatus then encrypts the random number R by combining the random number R and the random number mask R_Mask by an exclusive OR operation (330).
다음으로, 디바이스 A(305)는 RTT 검사를 실행하기 위한 준비 요청 메시지 RTT_Ready를 디바이스 B(310)로 송신한다(335). 변형된 실시예로, 디바이스 A(205) 및 디바이스 B(210) 간에 준비 요청 메시지 및 준비 응답 메시지를 송수신하는 과정(335,345)은 생략될 수도 있다.Next,
디바이스 B(310)는 암호화된 난수 ESK(R)를 복호화하기 위한 사전 단계로서 난수 마스크 R_Mask를 생성한다. 다만, 본 발명의 제2 실시예의 중요한 특징으로서, 디바이스 B(310)는 도전 요청 메시지 RTT_Challenge(ESK(R))를 수신하기 이전에 난수 마스크 R_Mask를 생성하여야 한다. 예를 들어, 디바이스 B(310)는 디바이스 A(305)로부터 준비 요청 메시지 RTT_Ready.command를 수신(335)한 후에 대칭키를 이용하여 난수 마스크 R_Mask를 생성할 수 있다.The
난수 마스크 R_Mask를 생성한 후에, 디바이스 B(310)는 디바이스 A(305)로 준비 응답 메시지 RTT_Ready.response를 전송한다. 변형된 실시예로, 디바이스 B(310)는 디바이스 A(305)로 준비 응답 메시지 RTT_Ready.response를 전송한 후에 난수 마스크 R_Mask를 생성할 수도 있고, 준비 요청 메시지 RTT_Ready.command를 수신하기 전에 난수 마스크 R_Mask를 생성할 수도 있다.After generating the random number mask R_Mask,
디바이스 A(305)는 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지를 생 성하여 디바이스 B(310)로 송신하고, 송신 시각을 측정한다.The
디바이스 B(310)는 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))를 수신한 후, 난수 마스크 R_Mask 및 암호화된 난수 ESK(R)를 배타적 논리합 연산(XOR)에 의해 결합함으로써 복호화된 난수 R'를 생성한다. 그리고나서, 디바이스 B(310)는 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 생성하여 디바이스 A(305)로 송신한다.Device B (310) is an encrypted random number E SK (R) challenge request message RTT_Challenge (E SK (R)) after receiving a random number mask R_Mask and the encrypted random number E SK (R) the exclusive-or operation that includes ( Combined by XOR) to generate a decrypted random number R '.
디바이스 A(305)는 디바이스 B(310)로부터 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 수신하고, 수신 시간을 측정한다. 디바이스 A(305)는 디바이스 B(310)로 도전 요청 메시지 RTT_Challenge를 보낸 후부터 도전 응답 메시지 RTT_Response를 받기까지의 시간을 계산함으로써 RTT을 결정할 수 있다.The
상술한 바에 따르면, 디바이스 B(310)가 도전 요청 메시지 RTT_Challenge(ESK(R))를 수신한 후 도전 응답 메시지 RTT_Response(R')를 송신하기까지의 시간을 최소화할 수 있게 된다.As described above, the time until the
이하 단계 365 내지 단계 380은 도 2의 단계 265 내지 단계 280과 유사하게 동작되므로 추가적인 설명은 생략한다.Hereinafter, since
도 4는 본 발명의 제3 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다. 본 발명의 제3 실시예는 도 3의 사전 계산을 이용한 RTT 검사 시스템에서 RTT_Ready를 생략한 것이다.4 is a diagram for describing a challenge response based RTT checking system according to a third embodiment of the present invention. The third embodiment of the present invention omits RTT_Ready from the RTT inspection system using the precalculation of FIG.
디바이스 B(410)의 연산 성능이 디바이스 A(405)와 비교해서 동등하거나 우월한 경우, 디바이스 A(405)가 도전 요청 메시지 RTT_Challenge를 생성하는 동안에 난수 마스크 R_Mask를 생성하는 것이 가능하기 때문에, 준비 요청 메시지 및 준비 응답 메시지의 송수신 과정을 생략할 수 있다.If the computational performance of
따라서, 디바이스 B(410)는 디바이스 A(405)로부터 준비 요청 메시지 RTT_Challenge를 수신하기 전에 난수 마스크 R_Mask를 생성하고, 디바이스 A(405)로부터 수신된 암호화된 난수 ESK(R)을 난수 마스크 R_Mask와 배타적 논리합 연산에 의해 결합하여 도전 응답 메시지 RTT_Response를 생성할 수 있다.Accordingly,
나머지 단계들은 도 2 및 도 3에서 설명한 것과 유사하게 동작되므로, 추가적인 설명은 생략된다.Since the remaining steps operate similarly to those described in FIGS. 2 and 3, further description is omitted.
도 5는 본 발명의 제4 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다. 5 is a diagram for describing a challenge response based RTT checking system according to a fourth embodiment of the present invention.
도 2 내지 도 4에서는, 디바이스 A는 난수 R을 암호화하여 도전 요청 메시지 RTT_Challenge로서 전송하고, 디바이스 B는 암호화된 난수 ESK(R)를 복호화한 R'를 도전 응답 메시지 RTT_Response로서 전송한다.2 to 4, the device A encrypts the random number R and transmits it as the challenge request message RTT_Challenge, and the device B transmits R 'decrypted the encrypted random number E SK (R) as the challenge response message RTT_Response.
그러나, 도 5를 참조하면, 제4 실시예에서는, 디바이스 A는 암호화되지 않은 난수 R를 포함한 도전 요청 메시지 RTT_Challenge(R)을 디바이스 B로 전송하고, 디바이스 B는 도전 요청 메시지 RTT_Challenge(R)에 포함된 난수 R을 암호화하여 도전 응답 메시지 RTT_Response(ESK(R'))로 전송한다.However, referring to FIG. 5, in the fourth embodiment, device A sends a challenge request message RTT_Challenge (R) including an unencrypted random number R to device B, and device B includes in challenge request message RTT_Challenge (R). The encrypted random number R is encrypted and transmitted to the challenge response message RTT_Response (E SK (R ')).
디바이스 A는 최대 반복 회수 내에서 도전 요청 메시지 RTT_Challenge(R)의 송신 시각 및 RTT_Response(ESK(R'))의 수신 시각을 측정하여 RTT을 결정할 수 있다. 또한, 디바이스 A는 수신된 도전 응답 메시지 RTT_Response(ESK(R'))에 포함된 암호화된 난수 ESK(R')를 복호화하고 디바이스 B로 전송된 난수 R과 비교하여 인접성 여부를 판단할 수 있다.The device A may determine the RTT by measuring the transmission time of the challenge request message RTT_Challenge (R) and the reception time of the RTT_Response (E SK (R ')) within the maximum number of repetitions. In addition, device A may decrypt the encrypted random number E SK (R ') included in the received challenge response message RTT_Response (E SK (R')) and compare it with the random number R transmitted to device B to determine whether there is a neighbor. have.
도 6은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 장치를 도시한 기능 블록도이다. 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 장치는 난수 생성부(615), 암호화부(620), 통신부(635), RTT 결정부(640), 및 인접성 판단부(645)를 포함한다.6 is a functional block diagram illustrating a challenge response based RTT checking apparatus according to an embodiment of the present invention. Challenge response based RTT inspection apparatus according to an embodiment of the present invention includes a random
난수 생성부(615)는 RTT 검사가 시작되면 난수를 생성한다.The
암호화부(620)는 디바이스 B(660)와 공유하는 대칭 키를 이용하여 난수 생성부(615)에서 생성된 난수를 암호화한다. 암호화부(620)는 예를 들어 대칭 키를 이용하여 난수 마스크 R_Mask를 생성하는 난수 마스크 생성부(630) 및 난수 마스크 R_Mask를 난수 R와 배타적 논리합 연산(XOR)에 의해 결합하는 결합부(625)를 포함할 수 있다. 난수 마스크 R_Mask의 생성에 대해서는 상술되었으므로 추가적인 설명은 생략된다.The
통신부(635)는 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))를 디바이스 B(660)로 송신하고, 디바이스 B(660)로부터 대칭 키를 이용하여 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 수신한다. 또한, 통신부(635)는 준비 요청 메시지 RTT_Ready.command를 디바이스 B(660)로 송신하고, 디바이스 B(660)로부터 준비 응답 메시지 RTT_Ready.response를 수신할 수도 있다.The
RTT 결정부(640)는 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각 및 도전 응답 메시지 RTT_Response(R')의 수신 시각을 측정하여 RTT를 결정한다.The
인접성 판단부(645)는 RTT 및 소정의 임계 시간을 비교하는 비교부(650) 및 인증부(655)를 포함할 수 있다. 여기서 임계 시간은 디바이스 A(610) 및 디바이스 B(660)을 인접한 것으로 판단할 수 있는 시간으로서 사전에 정의되는 값을 가진다. 디바이스 A(610)의 사용자는 상황에 따라 다양한 값으로 상기 임계 시간을 설정할 수 있을 것이다.The
인증부(655)는 RTT가 임계 시간보다 작으면, 생성된 난수 R 및 도전 응답 메시지 RTT_Response(R')에 포함된 난수 R'를 비교함으로써 디바이스 B(660)를 인증한다.If the RTT is less than the threshold time, the
비교부(650)는 RTT가 소정의 임계 시간보다 크거나 같으면, 소정의 최대 반복 회수(Maximum Number of Repeat) 내에서 RTT 검사를 반복적으로 실행하기 위한 피드백 신호를 생성하여 난수 생성부(615), 난수 마스크 생성부(630) 등에 제공할 수 있다(도시되지 않음).When the RTT is greater than or equal to a predetermined threshold time, the
또한, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 장치는 통 신부(665) 및 복호화부(670)를 포함한다.In addition, the RTT test apparatus based on the challenge response according to another embodiment of the present invention includes a
통신부(665)는 대칭 키를 이용하여 암호화된 난수 ESK(R)를 포함한 도전 요청 메시지 RTT_Challenge(ESK(R))를 디바이스 A(610)로부터 수신한다. 통신부(665)는 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')를 디바이스 A(610)로 송신한다. 또한, 통신부(665)는 디바이스 A(610)로부터 준비 요청 메시지 RTT_Ready.command를 수신하고, 디바이스 A(610)로 준비 응답 메시지 RTT.Ready.response를 송신할 수 있다.The
복호화부(670)는 대칭 키를 이용하여 암호화된 난수 ESK(R)를 복호화하여 난수 R'를 생성한다. 바람직하게는, 복호화부(670)는 난수 마스크 생성부(675) 및 결합부(680)를 포함할 수 있다.The
난수 마스크 생성부(675)는 도전 요청 메시지 RTT_Challenge(ESK(R))가 통신부(665)에 수신되기 전에, 대칭 키를 이용하여 난수 마스크 R_Mask를 생성한다.The random
결합부(680)는 도전 요청 메시지 RTT_Challenge(ESK(R))에 포함된 암호화된 난수 ESK(R) 및 난수 마스크 R_Mask를 배타적 논리합 연산(XOR)에 의해 결합하여 통신부(665)로 출력한다.The
도 7은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.7 is a flowchart illustrating a challenge response based RTT checking method according to an embodiment of the present invention.
도 7을 참조하면, 단계 705에서는, 카운터 N이 0으로 설정된다.Referring to FIG. 7, in
단계 710에서는, 난수 R이 생성된다.In
단계 715에서는, 난수 R은 소정의 디바이스와 공유하는 대칭 키 SK를 이용하여 암호화된다. 난수를 암호화하는 단계는 대칭 키를 이용하여 난수 마스크 R_Mask를 생성하는 단계, 및 생성된 난수 R과 난수 마스크 R_Mask를 배타적 논리합 연산에 의해 결합하는 단계를 포함할 수 있다.In
단계 720에서는, 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))가 소정의 디바이스로 송신되고, 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각이 측정된다.In
단계 725에서는, 소정의 디바이스로부터 복호화된 난수 R'를 포함하는 도전 응답 메시지 RTT_Response(R')가 수신되고, 도전 응답 메시지 RTT_Response(R')의 수신 시각이 측정된다.In
단계 730에서는, 도전 응답 메시지 RTT_Response(R')의 수신 시각 및 도전 요청 메시지 RTT_Challenge(ESK(R))의 송신 시각을 이용하여 RTT이 결정된다.In
단계 735에서는, RTT가 소정의 임계 시간과 비교된다. 비교 결과, RTT가 소정의 임계 시간보다 작으면, 생성된 난수 R 및 도전 응답 메시지에 포함된 난수 R'를 비교함으로써 소정의 디바이스를 인증할 수 있다(단계 740). 생성된 난수 R 및 도전 응답 메시지에 포함된 난수 R'가 동일하면, 소정의 디바이스는 인접한 것으로 판단된다(단계 745). 반면에, 생성된 난수 R 및 도전 응답 메시지에 포함된 난수 R'가 동일하지 않으면, RTT 검사는 실패한 것으로 판단된다(단계 750).In
단계 735의 비교 결과, RTT가 소정의 임계 시간보다 크거나 같으면, 단계 755에서 카운터 N을 1만큼 증가시킨다. 단계 760에서는, 카운터 N이 소정의 최대 반복 회수(Maximum Number of Repeat)보다 크거나 같지 않으면(즉, 최대 반복 회수 내에서), 단계 710부터 프로세스를 다시 반복적으로 실행할 수 있다. 반면에, 카운터 N이 소정의 최대 반복 회수보다 크거나 같으면, 디바이스는 인접하지 않은 것으로 판단된다(단계 765).As a result of the comparison of
또한, 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법 준비 요청 메시지 RTT_Ready.command를 소정의 디바이스로 송신하고, 소정의 디바이스로부터 준비 응답 메시지 RTT_Ready.response를 수신하는 단계를 더 포함할 수 있다(도시되지 않음).The method may further include transmitting a challenge response-based RTT checking method preparation request message RTT_Ready.command according to an embodiment of the present invention to a predetermined device, and receiving a preparation response message RTT_Ready.response from the predetermined device. (Not shown).
도 8은 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.8 is a flowchart illustrating a challenge response based RTT checking method according to another embodiment of the present invention.
단계 810에서는, 도전 요청 메시지 RTT_Challenge(ESK(R))가 수신되기 전에, 대칭 키를 이용하여 난수 마스크가 생성된다.In
단계 820에서는, 대칭 키를 이용하여 암호화된 난수 ESK(R)를 포함하는 도전 요청 메시지 RTT_Challenge(ESK(R))가 소정의 디바이스로부터 수신된다.In
단계 830에서는, 대칭 키를 이용하여 암호화된 난수 ESK(R)가 복호화되어 복호화된 난수 R'가 생성된다. 도전 요청 메시지 RTT_Challenge(ESK(R))에 포함된 암 호화된 난수 ESK(R) 및 난수 마스크 R_Mask는 배타적 논리합 연산(XOR)에 의해 결합될 수 있다.In
단계 840에서는, 복호화된 난수 R'를 포함하는 도전 응답 메시지는 상기 디바이스로 송신된다.In
또한, 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법은 디바이스로부터 준비 요청 메시지 RTT_Ready.command를 수신하는 단계 및 소정의 디바이스로 준비 응답 메시지 RTT_Ready.response를 송신하는 단계를 포함할 수도 있다.In addition, the challenge response based RTT checking method according to another embodiment of the present invention may include receiving a preparation request message RTT_Ready.command from the device and transmitting a preparation response message RTT_Ready.response to a predetermined device. .
또한, 본 발명에 따른 도전 응답 기반의 RTT 검사 방법을 실행하기 위한 프로그램은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 저장 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다.In addition, the program for executing the challenge response-based RTT checking method according to the present invention can be embodied as computer readable codes on a computer readable recording medium. Computer-readable recording media include all kinds of storage devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, and the like. The computer readable recording medium may also be distributed over a networked computer system and stored and executed as computer readable code in a distributed manner.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
도 1은 국지화가 적용되는 일반적인 네트워크 환경을 도시한 도면이다.1 is a diagram illustrating a general network environment to which localization is applied.
도 2는 본 발명의 제1 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.2 is a view for explaining a challenge response based RTT inspection system according to a first embodiment of the present invention.
도 3은 본 발명의 제2 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.3 is a view for explaining a challenge response based RTT inspection system according to a second embodiment of the present invention.
도 4는 본 발명의 제3 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.4 is a diagram for describing a challenge response based RTT checking system according to a third embodiment of the present invention.
도 5는 본 발명의 제4 실시예에 따른 도전 응답 기반의 RTT 검사 시스템을 설명하기 위한 도면이다.5 is a diagram for describing a challenge response based RTT checking system according to a fourth embodiment of the present invention.
도 6은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 장치를 도시한 기능 블록도이다.6 is a functional block diagram illustrating a challenge response based RTT checking apparatus according to an embodiment of the present invention.
도 7은 본 발명의 일 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.7 is a flowchart illustrating a challenge response based RTT checking method according to an embodiment of the present invention.
도 8은 본 발명의 다른 실시예에 따른 도전 응답 기반의 RTT 검사 방법을 도시한 흐름도이다.8 is a flowchart illustrating a challenge response based RTT checking method according to another embodiment of the present invention.
Claims (18)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/179,993 US20090055645A1 (en) | 2007-08-21 | 2008-07-25 | Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method |
EP08162634A EP2028820A3 (en) | 2007-08-21 | 2008-08-19 | Method and apparatus for checking round trip based on challenge response as well as computer readable medium having recorded thereon program for the method |
JP2008211151A JP2009050004A (en) | 2007-08-21 | 2008-08-19 | Method and apparatus for checking round trip time based on challenge response as well as computer readable medium having recorded thereon program for the method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95698607P | 2007-08-21 | 2007-08-21 | |
US60/956,986 | 2007-08-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090019656A KR20090019656A (en) | 2009-02-25 |
KR101162333B1 true KR101162333B1 (en) | 2012-07-04 |
Family
ID=40448027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070115504A KR101162333B1 (en) | 2007-08-21 | 2007-11-13 | Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101162333B1 (en) |
CN (1) | CN101374085A (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011082952A (en) * | 2009-09-09 | 2011-04-21 | Sony Corp | Communication system, communication apparatus, communication method, and computer program |
CN101841439A (en) * | 2010-04-21 | 2010-09-22 | 徐楠 | Method for judging type of communication path in data acquisition and/or control terminal network |
WO2014165284A1 (en) * | 2013-03-12 | 2014-10-09 | Intertrust Technologies Corporation | Secure transaction systems and methods |
US9787479B2 (en) | 2013-03-27 | 2017-10-10 | Irdeto B.V. | Challenge-response method and associated client device |
US9699052B2 (en) * | 2013-05-30 | 2017-07-04 | Qualcomm Incorporated | Methods and systems for enhanced round trip time (RTT) exchange |
US10461944B2 (en) | 2014-09-26 | 2019-10-29 | Irdeto B.V. | Challenge-response method and associated computing device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070168661A1 (en) * | 2006-01-10 | 2007-07-19 | Samsung Electronics Co., Ltd. | Localization determination process for 1394 serial bus |
-
2007
- 2007-11-13 KR KR1020070115504A patent/KR101162333B1/en active IP Right Grant
-
2008
- 2008-08-18 CN CNA2008101297823A patent/CN101374085A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070168661A1 (en) * | 2006-01-10 | 2007-07-19 | Samsung Electronics Co., Ltd. | Localization determination process for 1394 serial bus |
Also Published As
Publication number | Publication date |
---|---|
KR20090019656A (en) | 2009-02-25 |
CN101374085A (en) | 2009-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106411521B (en) | Identity authentication method, device and system for quantum key distribution process | |
KR101830339B1 (en) | Apparatus for quantum key distribution on a quantum network and method using the same | |
KR101314210B1 (en) | A method of User-authenticated Quantum Key Distribution | |
CN113038468B (en) | Method for distributing and negotiating quantum key of wireless terminal of Internet of things | |
CN108599925B (en) | Improved AKA identity authentication system and method based on quantum communication network | |
US7814320B2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
CN107948189A (en) | Asymmetric cryptography authentication identifying method, device, computer equipment and storage medium | |
TW201815123A (en) | Method and system for quantum key distribution based on trusted computing | |
KR101685810B1 (en) | System and method for key exchange based on authtication information | |
CN108347404B (en) | Identity authentication method and device | |
KR101493214B1 (en) | Method for password based authentication and apparatus executing the method | |
JP6417036B2 (en) | Entity authentication method and apparatus based on pre-shared key | |
CN103763356A (en) | Establishment method, device and system for connection of secure sockets layers | |
KR101162333B1 (en) | Method and apparatus for checking RTT based on challenge response, and computer readable medium thereof | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US20090055645A1 (en) | Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method | |
KR102017758B1 (en) | Health device, gateway device and method for securing protocol using the same | |
WO2018127118A1 (en) | Identity authentication method and device | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN114707160A (en) | Quantum key-based VPN (virtual private network) key management system, method and equipment and computer readable medium | |
CN107070643B (en) | Quantum key distribution device and method | |
CN115766119A (en) | Communication method, communication apparatus, communication system, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150528 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160530 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170529 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180530 Year of fee payment: 7 |